Tutoriales sobre ingeniería inversa

En la web de CyberGuerrilla, bajo el nombre de: Lo que los Blackhats no quieren que sepas, recopilan una seria de tutoriales sobre ingeniería inversa. Desde la utilización de las herramientas esenciales, técnicas de inyección, cracking, creación de tu propio laboratorio, etc. Hay un buen número de tutoriales (en inglés) que sin duda alguna pueden serte útil. Copio y pego la lista: Why am I teaching Reverse Engineering to inexperienced new Anons in OpNewblood?
Leer más

Bokken, una interfaz gráfica encima de Radare y Pyew

Aunque Pyew y mucho menos Radare necesitan presentación, en un par de párrafos muy cortos voy intentar describir a ambas. Radare no es sólo una herramienta o un conjunto de éstas, sino además provee un conjunto de librerías que te permiten poder integrarlas en tus propias utilidades. Entre algunas de sus características más destacadas, cuenta con desensamblador/ensamblador, depurador, información de binarios, etc. Desde finales del año pasado, Radare también dispone de una interfaz gráfica basada en viz.
Leer más

The Beginner’s Guide to IDAPython

The Beginner’s Guide to IDAPython es un libro electrónico que te puedes descargar en formato PDF y de forma totalmente gratuita, aunque se recomienda que dones algo de dinero, al menos si te vas a beneficiar de forma profesional. El libro como bien dice el título, trata sobre IDAPython, un plugin para IDA Pro que nos permite integrar scripts en python dentro del mismo y contiene un gran número de ejemplos.
Leer más

iOS Reverse Engineering Toolkit

iOS Reverse Engineering Toolkit o iRet es un conjunto de herramientas que ayudan al auditor de seguridad a llevar a cabo tareas comunes de forma automática. Dichas tareas se enfocan en análisis e ingeniería inversa de aplicaciones iOS, plataforma móvil de Apple (iPhone/iPad). Este conjunto de herramientas o toolkit tiene ciertas dependencias que podemos ver en la siguiente imagen (haz click en la misma para agrandarla): De entre las tareas que este toolkit es capaz de automatizar, tenemos:
Leer más

Ingeniería Inversa "extrema" al clásico Tetris de Nintendo

Este espectacular artículo de ingeniería inversa que puedes ver completo en el enlace original mechanics of how Tetris works, then builds an AI to play the game, explica al detalle el mecanismo del clásico de Nintendo de 1989, Tetris. Para llevar a cabo este análisis, el autor del artículo explora a fondo y con un detalle realmente increíble, la ROM original. Como la NES estaba basada en el microprocesador MOS 6502, toca volver a desempolvar nuestros libros de nuestro querido ensamblador 6502.
Leer más

Ingeniería inversa de Strike Commander

El sitio web the Fabien Sanglard ya es bien conocida por nosotros y han sido varias las entradas que hemos publicado haciendo referencia a éste. Ayer mismo empezó una nueva serie (no terminada aún) sobre los detalles técnicos de la estructura interna de otro gran juego de los 90: Strike Commander. A modo de anécdota, parece ser que después de que Origin System fuera adquirida en septiembre de 1992 por Electronic Arts, uno de los desarrolladores que se incorporó al equipo, en su primer día de trabajo borró el directorio de red donde se encontraba todo el código fuente del mismo y todo el equipo de IT se pasó 72 horas recuperando el código fuente de las máquinas del resto de programadores, según podemos ver en el siguiente vídeo donde se entrevistan a dos miembros del equipo que desarrolló dicho juego:
Leer más

Clases sobre ingeniería inversa y análisis de malware

Desde securityxploded.com podemos acceder al meterial de dos clases sobre ingeniería inversa y análisis de malware. La primera es de iniciación y la segunda sobre temas más avanzados. En el material de las mismas podrás encontrar vídeos, diapositivas, referencias a libros, herramientas, etc. La clase de iniciación está completa y te puedes descargar todo el material desde aquí. En la avanzada, como podemos ver más abajo, faltan algunas de las sesiones, que supongo publicarán en un futuro.
Leer más

Arreglando Galaga

Los más viejos del lugar y los aficionados a la informática retro seguro que conocen Galaga, un videojuego que aunque tuvo mucho éxito, no lo tuvo tanto como su predecesor Galaxian. Fue creado por la empresa Namco en 1981. Como suele pasar, con prácticamente cualquier tipo de software, Galaga también tuvo sus fallos de programación, que los jugadores más audaces eran capaz de descubrir y aprovecharse de ellos para conseguir llegar hasta el final del juego, aunque en esto caso al igual que en el caso pantalla partida del PacMan el final sea un poco impredecible y depende del nivel de dificultad con el que estemos jugando.
Leer más

Presentaciones de la RECON 2013

Ya podemos descargarnos algunas de las presentaciones de la RECON de este año. RECON es una conferencia sobre seguridad enfocada al campo de la ingeniería inversa y la explotación, y fue celebrada del 21 al 23 de junio en Montreal, Canadá. Las list de las diapositivas hasta ahora disponibles es la siguiente: Aleksandr Matrosov and Eugene Rodionov-Reconstructing-Gapz Position-Independent Code Analysis Problem Bacura-Just keep trying ! Unorthodox ways to hack an old-school hardware Dmitry Nedospasov and Thorsten Schroder-Keep your tentacles off my bus%2c introducing Die Datenkrake[big] Dmitry Nedospasov and Thorsten Schroder-Keep your tentacles off my bus%2c introducing Die Datenkrake[small] Elias Bachaalany-Inside EMET 4 Gabriel Tremblay-Reversing P25 Radios Josh Thomas-Hiding @ Depth - Exploring %26 Subvertion NAND Flash memory Joshua J.
Leer más

Ingeniería inversa y volcado de la ROM de un Tamagotchi

Vídeo de Natalie Silvanovich en la 29c3 de 2012 Esto nos mola ;) , Retro + Hacking. Si quieres saber todos los secretos que escondía este legendario juguete, no te pierdas este artículo de Natalie Silvanovich. En él nos cuenta que ha escrito un programa en ensamblador 6502 para volcar cada byte de la memoria ROM del Tamagotchi y sacarlos por el puerto A (un botón de entrada) usando SPI.
Leer más